文档介绍:第十九讲: 计算机安全与保密技术简介
关于计算机安全的定义,多年以来一直众说纷纭。包括国际信息处理联合会(IFIP)计算机安全技术委员会(TC11)在内的不少权威机构,始终未能就计算机安全的定义表明看法。我国公安部对计算机安全提出的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而被破坏、更改、显露,系统连续正常运行。”本讲以此定义为基础对计算机安全与保密技术作一简要介绍。
A: 计算机硬/软件及安全问题
计算机由硬件和软件两大部分组成。
1:硬件部分的安全问题
计算机硬件系统是一种精密仪器的电子设备。从结构上看,它主要由机械部分和电气部分组成。机械结构是为电气功能服务的,机械结构的脆弱,最终反映是电气运行的不正常。
随着计算机及其应用的迅速发展,人们的注意力主要地集中在增强应用功能、推广使用等方面。所以,许多在原始设计中未能充分考虑的安全隐患也未能引起广泛及时的注意。比如:
电磁泄漏。电磁干扰现象,早在20年代收音机进入家庭时,就已引起人们的注意,并逐步形成一门新的学科----电磁兼容。大量的电磁干扰的根本原因是电子设备的电磁泄漏。在计算机电磁泄漏的主要危害就是信息泄漏,并且干扰其他电磁设备的正常工作。这是当初未能重视,或没有系统地考虑过的一个安全隐患。
防核辐射。这也是当初注意不周的问题。例如,核辐射会使大规模集成电路中的某些部位,产生较大的光电流而损伤。为此,必须加固处理器芯片和随机存储器等。
振动,冲击,加速度,温度,湿度,灰尘等性能。由于材料、工艺、技术水平、成本等限制,使得一般的计算机难以适应许多实际的环境条件和要求。例如,磁头和磁盘之间需始终保持数微米的距离。灰尘、温度、振动、冲击等,均会影响计算机读写数据的正常运行;元器件之间的接插方式,易受灰尘、湿度、有害气体的锈蚀、振动、冲击而松动,影响牢靠的电气连接。
此外,诸如磁盘等不少的元部件和系统,要求供电电源的电压、频率保持稳定。供电不能突然中断,否则,元部件不损即坏造成损失。
2:软件部分的安全问题
软件系统主要有操作系统、编译系统、网络系统、驱动程序及各种功能的应用软件系统和数据库系统等。由于计算机软件系统本身总是存在许多不完善甚至是错误之处,所以在运行中必然会出现一些安全漏洞。如果不及时修正这些隐患,将同样会造成损失。
操作系统的安全缺陷。操作系统紧帖裸机,形成人机界面。它集中管理系统的资源,控制包括用户进程在内的各种功能进程的正常运行。它是计算机系统赖以正常运转的中枢。当前操作系统的最大缺陷是不能判断运行的进程是否有害。换句话说,操作系统应当建立某些相对的鉴别准则,保护包括操作系统本身在内的各个用户,制约有害功能过程的运行。
为了迅速占领微机市场,某些公司公布了它们的操作系统内核。这样做的好处是方便了世界各地开发各种功能软件和配套外部设备。但是,同时,也为有害的功能开发,打开了方便之门。这是计算机病毒在微机领域内数量剧增,泛滥成灾的原因之一。
网络化带来的安全问题。计算机网络的宗旨本来是:系统开放、资源共享、降低成本、提高效率。这恰恰又是造成计算机网络安全的致命问题和主要安全漏洞。在开放共享的环境中,“安全”与“开放共享”总是互为制约的。计算机网络遭到的危害,绝不是计算机系统危害和通信系统危害的简单迭加。计算机网络分布的广域性、信息资源的共享性、通信信道的公用性,都为信息窃取、盗用、非法的增、删、改以及各种扰乱破坏造成了极为方便且难以控制的可乘之机。计算机联网的广域性,增加了危害的隐蔽性、广泛性和巨大的灾难性。
3:计算机安全的策略和解决方案
计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、数据等等。计算机安全的策略和解决方案形形色色,丰富多彩。主要有:
访问控制。即有效控制人们访问计算机系统。只允许合法用户使用,而把非法用户拒之门外,这就象守门卫士一样,对进入大楼的人进行安全检查。
选择性访问控制。对不同的合法用户授与不同的权力,使他们具有不同的系统资源访问权力。此外,如果用户想对其目录下的数据进行保密,则用户可以控制此目录,不让其他用户访问。
防病毒。这是计算机安全长期要面对的问题。
加密。把数据转换成不可读的形式,保证只有授权的人才能阅读该信息。
系统计划和管理。计划、组织和管理计算机设备,并根据用户要求制定安全策略并实施之的过程。
物理安全。保证计算机装置和设备的安全。
生物特征统计。用生物唯一性特征来识别用户,如指纹、视网膜、声音等。
网络和通讯安全。这是计算机安全的重要部分。
B: 访问控制
访问控制是阻止非法访问的最重要措施之一。访问控制的作用是对想访问系统和数据的人进行识别,并